共查询到20条相似文献,搜索用时 62 毫秒
1.
在当前流行的病毒当中,有一种操作系统感染型病毒,显然其分布范围不如“圆点病毒”那样广泛,破坏性质不如“大麻病毒”那样恶毒,但其潜伏性、感染性和隐蔽性都较强,它主要破坏360KB的软磁盘数据,所以仍属于恶性的病毒。由于该病毒首先在Pakistan发现,且部分感染病毒后的软磁盘卷标被篡改成“(C)Brain”,故称其为“巴基斯坦病毒”或“智囊病毒”。 相似文献
2.
4.
5.
6.
笔者最近发现一种病毒,与《电脑》杂志95年第1期中介绍的GENE病毒极其相似,故判断该病毒为GENE病毒的一个变种.该病毒的长度为1569字节,笔者依此将其称为GENE/1569病毒.一、病毒的基本特征GENE/1569病毒属文件型病毒,只感染非只读属性的EXE文件,被感染文件长度增长1569-1585字节,日期和时间均不改变,文件末尾两字节为AAAAH,这是病毒用来判断文件是否已被感染的标志,在被感染文件中还有一未加密的字符串“Gene-1991-in DUP(Dalian Chi-na)”.根据这几项特征,可以判断一个EXE文件是否已被感染. 相似文献
7.
8.
9.
10.
苏武荣 《电脑技术——Hello-IT》1996,(6):31-33
网络病毒的特点电脑网络系统的建立是为了使多台电脑能够共享数据资料和外部资源,然而也给电脑病毒带来了更为有利的生存和传播林境。在网络环境下,病毒可以按指数增长模式进行传染。病毒一旦侵入电脑网络,会导致电脑效率急剧下降、系统资源遭严重破坏,并在短时间内造成网络系统的瘫痪。因此网络环境下的病毒防治也是电脑防毒领域的研究重点。在网络环境中,电脑病毒具有如下一些新的特点:1.传染方式多病毒入侵网络的主要途径是通过工作站传播到服务器硬盘,再由服务器的共享目录传播到其他工作站。但病毒传染方式比较复杂,通常有以… 相似文献
11.
随着计算机技术的发展,计算机病毒也层出不穷,严重地危害了计算机世界的安全,当前的病毒检测技术对未知病毒还很难做到事先检测。关联规则挖掘是数据挖掘领域中的重要技术,经研究发现,基于关联规则的未知病毒检测技术,可以实现对未知病毒的分类检测。实验结果表明,采用关联规则构建的未知病毒检测模型,能较好地实现未知病毒检测,具有自适应能力强、智能性好、自动化程度较高等优点,具有一定的应用价值。 相似文献
12.
ZHANG Li-jing ZHAO Bo 《通讯和计算机》2008,5(6):31-34
In responds to the problem that mobile phone viruses is much more serious but the detection technology for them is not maturity, there is a new way for mobile phone viruses detection. Which is based on the viruses' work principle and infection ways, introduced immune algorithm into computer viruses defense detection and set up mobile phone viruses detection model based on minus select immune algorithm. At the same time, it also made analysis on immune algorithm viruses detection and found an approach to probing to mobile phone viruses. 相似文献
13.
A. I. Shevchenko A. Yu. Ishutin A. Yu. Beryozko 《Cybernetics and Systems Analysis》1999,35(4):676-679
A problem of information protection in computer systems, namely, protection from program bugs, is considered. The existing
methods of detection of viruses, program bugs, and other destructive program means are considered. The stages of bug life
cycle are shown. A safety filter is proposed, i.e., a protection system based on an on-line multiparameter check of program
execution.
Translated from Kibernetika i Sistemnyi Analiz, No. 4, pp. 184–188, July–August, 1999. 相似文献
14.
15.
网络是计算机病毒繁殖的温床,但它也能够做为检测计算机病毒的集合点,从而预防病毒的扩展。本文描述了不同种DOS病毒在Novell网上的各种行为,并介绍了两种Novell网络病毒,指出网络管理者(Supervisor)如何使用网络的安全特性以限制病毒的传播,还介绍了病毒防治卡。 相似文献
16.
示踪病毒在细胞内的感染路径对探究病毒的感染机制具有重要意义,病毒标记是实现病毒示踪的关键。针对目前病毒标记方法中存在的不足,该文提出了一种基于代谢工程的病毒原位生物正交标记技术。脂质/氨基酸/单糖的叠氮衍生物经细胞代谢将叠氮基团修饰在病毒表面,被修饰病毒粒子识别结合宿主细胞后与携带二苯基环辛炔(DBCO)的荧光探针经生物正交反应连接从而实现病毒标记。结果显示,叠氮基团在囊膜病毒和非囊膜病毒表面都有很好的修饰效果,并且在原位生物正交中携带二苯基环辛炔基团的荧光探针可快速捕捉到叠氮修饰的病毒粒子实现病毒标记。该标记方法不仅操作简单,而且适用于囊膜病毒与非囊膜病毒的标记。 相似文献
17.
18.
19.
简要阐述了果树病毒对果树生产的危害,详细介绍了果树病毒检测技术的原理、方法和各自特点,并对果树病毒检测技术的发展前景进行了展望。 相似文献
20.
基于扩展通用图灵机的计算机病毒传染模型 总被引:5,自引:0,他引:5
在计算机基础理论模型——图灵机模型的基础上,提出了一种扩展的通用图灵机(EUTM)模型,这种模型突出了计算机病毒的传染特性,极大地简化了计算机病毒传染的形式描述,并根据EUTM模型给出了计算机病毒的形式定义,形式化描述了计算机病毒在单机和多机环境下的传染。最后指出了Fred Cohen关于病毒检测不可判定性定量证明的不足,并利用EUTM模型证明了病毒检测不可判定性定理。 相似文献